Как определить алгоритм безопасного хэширования TPM 2.0 в компьютерах Latitude и Precision
摘要: В этой статье описано, как определить алгоритм безопасного хэширования модуля TPM 2.0 в компьютерах Latitude xx10, xx20, Precision xx40 или xx50.
本文适用于
本文不适用于
本文并非针对某种特定的产品。
本文并非包含所有产品版本。
说明
Компания Dell изменила шифрование TPM в BIOS для новейших компьютеров Latitude серий 10/20 и Precision 40/50. В этой статье описано, как определить стандарт шифрования TPM, используемый этими компьютерами.
В предыдущих конфигурациях Dell BIOS выбор параметра SHA-256 в разделе TPM позволял BIOS и TPM использовать алгоритм безопасного хэширования (SHA) как для SHA-1, так и для SHA-256. Если снять этот флажок, будет использоваться только алгоритм хеширования SHA-1.
Изменение в BIOS Latitude xx10, xx20 и Precision xx40, xx50 Series заключается в том, что при выборе алгоритма SHA-256 алгоритм хэширования SHA-1 больше не доступен.
SHA модуля TPM можно проверить в реестре Windows.
Для получения дополнительной информации можно перейти по следующим ссылкам:
Ссылка в документе Microsoft ссылается на PDF-файл от Trusted Computing Group (TCG). В письменной таблице для TPMActivePCRbanks отображается только бит, а не выходные данные в шестнадцатеричном или десятичном формате, которые будут отображаться в реестре Microsoft.
хэш-алгоритмов В этой таблице определено битовое поле для краткой передачи алгоритмов хеширования. Примером того, где это может быть полезно, является параметр, возвращающий набор алгоритмов хеширования, поддерживаемых интерфейсом.
Таблица 25 — Определение (UINT32) TPMA_HASH_ALGS разрядов
В предыдущих конфигурациях Dell BIOS выбор параметра SHA-256 в разделе TPM позволял BIOS и TPM использовать алгоритм безопасного хэширования (SHA) как для SHA-1, так и для SHA-256. Если снять этот флажок, будет использоваться только алгоритм хеширования SHA-1.
Изменение в BIOS Latitude xx10, xx20 и Precision xx40, xx50 Series заключается в том, что при выборе алгоритма SHA-256 алгоритм хэширования SHA-1 больше не доступен.
SHA модуля TPM можно проверить в реестре Windows.
- Откройте редактор реестра (введите REGEDIT в строке поиска, затем откройте приложение «Редактор реестра»).
- В дереве реестра перейдите к следующему разделу: Computer\HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Control\IntegrityServices\TPMActivePCRBanks
- Шестнадцатеричное значение DWORD Data для этой новой системы BIOS равно 0x00000002 (2), а не предыдущему значению BIOS 0x00000003 (3). (Таблица 1.)
| Шестнадцатеричное значение DWORD | Определение значения |
| 0x00000001 (1) | Указывает только на алгоритм хеширования SHA-1 в банке |
| 0x00000002 (2) | Указывает только на алгоритм хеширования SHA-256 в банке |
| 0x00000003 (3) | Указывает на наличие в банке алгоритмов хеширования SHA-1 и SHA-256 |
Примечание. Раздел реестра: Computer\HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Control\IntegrityServices\TPMDigestAlgID также можно проверить, используется ли SHA-256. Результат будет следующим: 0x0000000b (11)
Для получения дополнительной информации можно перейти по следующим ссылкам:
- Общие сведения о банках PCR на устройствах TPM 2.0 (Windows 10) - Безопасность Microsoft 365 | Документы Microsoft

- TCG-_Algorithm_Registry_r1p32_pub.pdf (trustedcomputinggroup.org)

Ссылка в документе Microsoft ссылается на PDF-файл от Trusted Computing Group (TCG). В письменной таблице для TPMActivePCRbanks отображается только бит, а не выходные данные в шестнадцатеричном или десятичном формате, которые будут отображаться в реестре Microsoft.
Таблица 25 основана на диаграмме из TCG после преобразования в шестнадцатеричный. Dell поддерживает только алгоритм хэширования SHA-1 или SHA-256.
6.10 Битовое полехэш-алгоритмов В этой таблице определено битовое поле для краткой передачи алгоритмов хеширования. Примером того, где это может быть полезно, является параметр, возвращающий набор алгоритмов хеширования, поддерживаемых интерфейсом.
Таблица 25 — Определение (UINT32) TPMA_HASH_ALGS разрядов
| Бит | Выходные данные реестра | Имя | Действие |
| 0 | 0x00000001 (1) | hashAlgSHA1 | КОМПЛЕКТ (1): Указывает алгоритм хэширования SHA1 ОЧИСТИТЬ (0): Не указывает SHA1 |
| 1. | 0x00000002 (2) | hashAlgSHA256 | КОМПЛЕКТ (1): Указывает алгоритм хэширования SHA256 ОЧИСТИТЬ (0): Не указывает SHA256 |
| 2. | 0x00000006 (6) | hashAlgSHA384 | КОМПЛЕКТ (1): Указывает алгоритм хэширования SHA384 ОЧИСТИТЬ (0): Не указывает SHA384 |
| 3. | 0x00000007 (7) | hashAlgSHA512 | КОМПЛЕКТ (1): Указывает алгоритм хэширования SHA512 ОЧИСТИТЬ (0): Не указывает SHA512
|
受影响的产品
Latitude 3310 2-in-1, Latitude 3310, Latitude 3320, Latitude 5310 2-in-1, Latitude 5310, Latitude 5320, Latitude 7310, Latitude 7320, Latitude 7320 Detachable, Latitude 5410, Latitude 7410, Latitude 7420, Latitude 9410, Latitude 9420, Latitude 3510
, Latitude 3520, Latitude 5510, Latitude 5520, Latitude 9510, Latitude 9520, Latitude 5420, Precision 3520, Precision 5520, Precision 7520, Precision 7720, Precision 3510, Precision 5510, Precision 7510, Precision 7710
...
文章属性
文章编号: 000190913
文章类型: How To
上次修改时间: 28 5月 2025
版本: 9
从其他戴尔用户那里查找问题的答案
支持服务
检查您的设备是否在支持服务涵盖的范围内。